Les vulnérabilités dans les composants VoIP d’Android​

composants VoIP Android
Début octobre, trois universitaires ont souhaité approfondir les recherches existantes sur Android. Ils se sont ainsi intéressés pour la première fois aux composants VoIP d’Android. Leur travail leur a permis d’identifier huit vulnérabilités, l’exploitation de plusieurs d’entre elles pouvant avoir de lourdes conséquences. Découvrons effectivement comment des hackers pourraient les exploiter.

L’espionnage des appels VoIP via VKontakte

Les universitaires ont mis en lumière un bug dans l’interaction de l’API Android Intent avec l’application VKontakte. Ainsi, si un hacker parvient à infecter un terminal mobile (découvrir comment choisir un smartphone pour son entreprise) et à y installer une application malveillante, celle-ci pourra débuter une conversation téléphonique via VKontakte. Or, le pirate informatique n’en ratera pas une miette puisqu’il pourra espionner les appels.

Un premier bug dans les composants VoIP qui fait froid dans le dos.

Des transferts d’appel non désirés

En utilisant deux API d’un composant VoIP d’Android, des applications malveillantes pouvaient transférer les appels entrants sur un terminal mobile vers un autre terminal.

Toutefois, un correctif a été apporté à cette vulnérabilité et son exploitation n’est donc plus possible.

Un téléphone rendu inopérant

Pouvant être menée à distance, cette attaque consiste pour un hacker à initier un appel entrant vers le terminal mobile cible, et ce en utilisant un numéro SIP de 1043 caractères.

Un tel numéro SIP va occuper tout l’écran de la victime et celle-ci ne pourra pas prendre l’appel ou bien le refuser. Pire, si les appels sont répétés, cela peut bloquer le téléphone quelques minutes, un délai suffisamment important pour qu’un attaquant puisse en toute tranquillité corrompre un compte de messagerie par exemple…

Notez que plusieurs autres vulnérabilités identifiées permettaient également de conduire une attaque par déni de service via des appels entrants.

L’exécution de code à distance

Voici assurément la pire vulnérabilité affectant les composants VoIP d’Android, et ce jusqu’à la version 9.0 du système d’exploitation. Fort heureusement, cette faille a aujourd’hui été colmatée.

Son exploitation donnait la possibilité à un hacker d’exécuter du code malveillant à distance via un simple appel VoIP (aller plus loin en découvrant notre offre de téléphonie VoIP). Eh oui, il suffisait de

provoquer un dépassement de tampon avec un nom d’utilisateur dépassant 513 octets lors de l’appel VoIP.

Vraiment problématique…

Google a pris très au sérieux tous ces problèmes et a énormément travaillé pour fournir des correctifs performants et permettant aux utilisateurs de smartphones Android de ne rien craindre des composants VoIP

FOCUS SOLUTIONS

VMWARE

Les cinq scénarios d’implémentation VMware pour une transition réussie vers le cloud

INTERNET & TÉLÉPHONIE MULTISITES

La solution idéale pour les réseaux de franchise et les entreprises multisites

TRAVAIL COLLABORATIF & COMMUNICATION

Les 6 clefs d’ un poste de travail efficace

CYBERSÉCURITÉ & SAUVEGARDE

Les 6 éléments essentiels de la sécurité de vos données
Support technique 24/7

Que vous soyez client magiconline ou non, contactez nos conseillers au 0805 29 71 71

TEST D'ÉLIGIBILITÉ

Veuillez patienters s'il vous plaît...
  • Fibre mutualisée Max. : 1 Gbps

  • Fibre dédiée Max. : 1 Gbps

  • VDSL Max. : 100 Mbps

  • SDSL Max. : 16 Mbps

  • ADSL Max. : 20 Mbps





Chères Clientes, Chers Clients

Nous traversons actuellement une période épidémique de coronavirus COVID-19.
Sa contagiosité ainsi que les risques sanitaires et économiques associés engendrent une vigilance accrue de notre entreprise dans la gestion opérationnelle quotidienne.En qualité de Fournisseur de services SAAS, nous sommes conscients de l’importance de notre rôle pour votre activité. C’est pourquoi nous avons déployé, depuis plusieurs semaines, un grand nombre de mesures graduées selon l’évolution locale et nationale de la situation.Ces mesures visent à protéger la santé et la sécurité de nos collaborateurs mais également à anticiper les éventuels besoins opérationnels permettant de garantir la continuité des activités.Dans un désir de transparence et de collaboration, nous souhaitons partager avec vous quelques exemples desdites mesures :
Mise en place de mesures assurant la disponibilité de nos équipes, même en cas d’intensification de l’épidémie (équipements en téléphonie et informatique…)
Constitution d’un stock de gels hydro-alcooliques et de masques FFP2 afin d’assurer la pérennité de l’activité.
Sensibilisation de tout notre personnel aux règles d’hygiène.
Renforcement des équipements de téléconférence et déploiement du télétravail.
Reprogrammation des évènements en téléconférence afin de limiter tout risque de contagion.
Mise en place de restrictions relatives aux déplacements de nos collaborateurs.
Ces mesures visent également à assurer, autant que possible et en fonction des contraintes d’approvisionnement et de logistique, la meilleure disponibilité et un respect des délais de livraisons.
Soyez assuré(e)s que nous mettons en œuvre toutes les mesures nécessaires pour limiter l’impact de cette épidémie sur l’activité. Ainsi, nous disposons d’un groupe de travail spécifique au COVID-19 pour adapter notre plan de maîtrise en fonction de l’évolution sanitaire du pays. Cette taskforce permet de gagner en réactivité dans le déploiement de nos actions de maîtrise.

Nous restons bien évidemment à votre disposition pour tout complément d’information.

Philippe Barouk
Président de Magic Online